les informations de 12 millions de salariés potentiellement compromises

les informations de 12 millions de salariés potentiellement compromises



L’Urssaf est frappée par une nouvelle fuite massive de données. En exploitant des identifiants volés en amont, des pirates sont parvenus à prendre le contrôle du compte d’un prestataire. Les informations de 12 millions de salariés embauchés ces trois dernières années sont potentiellement compromises.

L’Union de recouvrement des cotisations de sécurité sociale et d’allocations familiales (Urssaf) est victime d’une nouvelle fuite de données. Comme l’explique l’organisme dans un communiqué adressé à l’AFP, « l’API “déclaration préalable à l’embauche” (DPAE) », une interface « réservée à ses partenaires institutionnels », a enregistré un accès frauduleux.

À lire aussi : Nouveau hack au gouvernement – la Direction de l’immobilier de l’État a subi « un incident de cybersécurité »

Des identifiants compromis à la base de la fuite

Selon les investigations menées par l’Urssaf, un « compte partenaire habilité à consulter ces informations » est à l’origine de la fuite. Apparemment, les pirates ont mis la main sur les « identifiants de connexion liés à ce compte » lors d’une précédente cyberattaque à l’encontre de ce partenaire. Les cybercriminels ont donc utilisé les informations d’identification acquises en amont pour arriver à leurs fins. Comme toujours, les fuites de données appellent d’autres fuites de données. Toutefois, « les systèmes d’information de l’Urssaf n’ont pas été compromis ». La violation des données affecte potentiellement 12 millions de salariés « ayant fait l’objet d’une nouvelle embauche depuis moins de 3 ans ».

Parmi les informations volées, on trouve « nom, prénom, date de naissance, Siret de l’employeur, date d’embauche ». Cependant, « aucun numéro de Sécurité sociale, aucune adresse mail ou postale, aucun numéro de téléphone ni aucune coordonnée bancaire ne sont concernés ». Rien n’indique que les données siphonnées par l’attaquant se trouvent d’ores et déjà sur le dark web, mais, au vu des habitudes des cybercriminels, cela ne saurait tarder.

Quand l’incident a été détecté, « l’Urssaf a immédiatement pris les mesures nécessaires et mobilisé toutes les équipes pour en identifier les causes, y mettre fin en suspendant les accès du compte compromis et poursuivre le renforcement de la protection de ses systèmes d’information ainsi que la sécurisation des habilitations des partenaires pour limiter les risques ».

À lire aussi : Fuite de données au Service Public – 160 000 documents administratifs ont été piratés, c’est officiel

Des risques de phishing en hausse

L’Urssaf est conscient que des pirates pourraient se servir des informations dérobées pour piéger les Français. C’est pourquoi l’organisation demande aux salariés de « redoubler de vigilance sur les risques d’hameçonnage et à ne jamais communiquer les mots de passe ou coordonnées bancaires par téléphone ou par mail ». En parallèle, les employeurs peuvent « continuer à utiliser le service de déclaration préalable à l’embauche comme habituellement ».

Conformément à la loi, l’Urssaf a prévenu la Commission nationale de l’informatique et des libertés (Cnil) et l’Agence de la sécurité des systèmes d’information (Anssi). De plus, une plainte a été déposée auprès des autorités compétentes. Ce n’est pas la première fuite récente qui touche l’Urssaf. À la mi-novembre, l’Urssaf avait annoncé que le service Pajemploi avait été victime d’un vol de données susceptible de concerner jusqu’à 1,2 million de salariés de particuliers employeurs. Ce nouvel incident survient alors que la France fait face à une véritable explosion des cyberattaques avec fuites de données, touchant notamment plusieurs ministères.

Comme le souligne le chercheur Clément Domingo, ce nouvel incident démontre que la double authentification n’avait pas été mise en place par le prestataire de l’Urssaf. Sur le papier, l’authentification multifactorielle aurait pourtant entravé l’accès frauduleux, même si le pirate disposait des identifiants et des mots de passe du compte. Notez que l’absence d’authentification à deux facteurs est déjà à l’origine du hack du ministère de l’Intérieur.

👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, et abonnez-vous à notre canal WhatsApp.





Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.